Excel file of Intermediate accounting vol. 3 by empleo-robles.
hazop studyFull description
ok
Resume Of International Strategy
1 ¿Qué máscara wildcard coincide con el intervalo de host necesario para la subred 192.16.5.32 /27? 0.0.0.31 •
•
•
access-list 137 permit ip 192.0.2.0 0.0.0.255 any access-list 137 permit tcp 198.18.112.0 0.0.0.255 any eq www
access-list 56 deny 172.19.123.0 0.0.0.255 access-list 56 permit any
Landio R.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
•
Se está denegando una gran cantidad de tráfico ICMP en la interfaz, lo que puede ser un indicio de un ataque DoS.
60 6 El administrador de seguridad desea proteger los intercambios de contraseñas a través de las líneas vty en todos los routers de la empresa. ¿Qué opción debe implementar para garantizar que las contraseñas no se envíen como texto sin cifrar a través de la red pública? Usar sólo Shell seguro (SSH) en las líneas vty. 7 ¿Cuál es la mejor opción que puede elegir un administrador para asegurarse de que los ataques DoS ICMP desde el exterior se restrinjan lo más posible sin afectar las pruebas de conectividad iniciadas desde el interior? Crear una lista de acceso que sólo permita paquetes de respuesta de eco y destino inalcanzable desde el exterior. 8 Se debe denegar el acceso a la red al tráfico proveniente del intervalo 64.104.48.0 a 64.104.63.255. ¿Qué máscara wildcard debe configurar el administrador de red en la lista de acceso para cubrir este intervalo? 0.0.15.255 9 Un administrador de red introduce los siguientes comandos en el router RTB. •
•
•
•
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
¿Qué direcciones están bloqueadas para introducir RTB? 192.168.20.16 a 192.168.20.31 10 ¿Por qué las ACL entrantes son más eficaces para el router que las ACL salientes? Las ACL entrantes deniegan los paquetes antes de que se soliciten las búsquedas de rutas. •
•
La dirección IP pública del servidor, 209.165.201.5, se debe especificar como destino. 12 ¿Qué tipo de mensaje de syslog genera el registro de la ACL? Informativo •
•
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 14 ¿Qué ACL permite al host 10.220.158.10 tener acceso al servidor Web 192.168.3.244? access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 eq 80 15 ¿Qué afirmaciones son verdaderas en relación con las ACL estándar y extendidas? (Elija dos opciones.) Las ACL estándar normalmente se colocan para que todos los paquetes pasen por la red y se filtren en el destino. Las ACL extendidas filtran con muchos factores posibles y se colocan cerca de la dirección de origen para reducir el tráfico en la red. •
•
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
172.16.31.77 172.16.31.92 19 Las ACL se utilizan principalmente para filtrar el tráfico. ¿Cuáles son los usos adicionales de las ACL? (Elija (Elija dos opciones opciones). ). Especificar los hosts internos para NAT Identificar el tráfico para la QoS
Router(config)# access-list 86 permit host 192.168.10.25 Router(config)# line vty 0 4 Router(config-line)# access-class 86 in 21 ¿Cuáles son usos posibles de las listas de control de acceso en una red empresarial? (Elija dos opciones.) Limitar el resultado de la depuración Controlar el acceso de terminal virtual a los routers •
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Tráfico Web desde el HostA Tráfico UDP desde la red 10.1.2.0 23 Si la palabra clave established se adjunta a una línea en una ACL extendida, ¿qué determinará si los paquetes se envían entre el origen y el destino especificados por la línea? Si se ha completado con éxito un protocolo de enlace de tres vías TCP